浅析网络安全深层防护体系
摘要
随着网络技术和网络规模的不断发展,网络安全风险系数不断提高,作为对传统防护工具防火墙有益的补充,IDS逐渐被广泛提出来并整合到整个信息安全基础架构中去,并得到了迅速的发展。
出处
《福建电脑》
2006年第11期88-88,100,共2页
Journal of Fujian Computer
参考文献2
-
1胡华平,陈海涛,黄辰林,唐勇.入侵检测系统研究现状及发展趋势[J].计算机工程与科学,2001,23(2):20-25. 被引量:53
-
2蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
二级参考文献11
-
1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
-
2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
-
3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
-
4Bian Zhaoqi,Pattern Recognition,1988年
-
5边肇祺,模式识别,1988年
-
6何华灿,人工智能导论,1988年
-
7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
-
8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:256
-
9赵海波,李建华,杨宇航.网络入侵智能化实时检测系统[J].上海交通大学学报,1999,33(1):76-79. 被引量:37
-
10阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49
共引文献416
-
1郭文婷,张军,魏洪伟,刘莹.基于欠采样和对抗自编码器的入侵检测算法[J].信息通信,2019,0(12):58-60.
-
2谷雨,张天军,范菁,何磊.基于概念格的入侵检测[J].华中科技大学学报(自然科学版),2003,31(S1):156-158.
-
3梅挺,代群,任伟.基于误差反向传播的入侵检测系统的研究[J].通信技术,2008,41(5):125-127. 被引量:1
-
4彭清泉,杨晓元,李德龙,韩益亮.智能入侵检测技术的研究[J].通信技术,2003,36(11):120-121.
-
5李丽,钟求喜,杨智丹.基于信息回馈检测技术的Snort优化研究[J].网络安全技术与应用,2008(8):60-62.
-
6李旭峰.基于模糊理论的网络入侵检测技术[J].硅谷,2009,2(16):50-51. 被引量:1
-
7石云,陈蜀宇.入侵检测技术现状与发展趋势[J].六盘水师范高等专科学校学报,2007,19(6):22-24. 被引量:1
-
8张国定,张翰林.IDS研究概述[J].光盘技术,2007(6):4-7. 被引量:1
-
9曾凡涛,周玉华.基于网络技术的多校区高校财务信息化[J].开发研究,2009(S1):208-209. 被引量:3
-
10郭红艳,谷保平.基于原子分类关联规则的网络入侵检测研究[J].河南广播电视大学学报,2014,27(2):106-109. 被引量:1
-
1高子茜,林晓燕,于棣维.略谈入侵检测技术[J].硅谷,2009,2(17).
-
2罗成裕,王伟东.校园网络入侵管理系统(CNIMS)的设计[J].电脑知识与技术,2008(2):718-720.
-
3入侵管理系统(IMS)对传统入侵检测系统的改善[J].中国信息导报,2003(12):53-54.
-
4李思广,刘鹏飞.智能入侵管理系统在企业网中的应用[J].电脑知识与技术,2008(4):45-47.
-
5张慧.入侵防御系统在数字化校园的应用[J].电脑知识与技术(过刊),2010,0(17):4631-4632. 被引量:2
-
6胡成祥,赵生慧,陈桂林,王汇彬.云环境下基于贝叶斯网络的用户操作文档的行为预测[J].新乡学院学报,2014,31(10):25-27.
-
7诸葛建伟,宋程昱,陈志杰.微软漏洞殃及谷歌[J].中国教育网络,2010(2):52-54.
-
8曹晖.浅析计算机网络的安全[J].信息与电脑(理论版),2010(4):1-1. 被引量:2
-
9张智,袁庆霓.一种基于入侵管理的入侵检测系统[J].计算机安全,2011(3):71-74. 被引量:1
-
10洪艺勇,陈未如,赵琳.入侵管理中心实现IDS与IPS的联动[J].微计算机信息,2009,25(12):96-97.